Linux防火墻配置SNAT教程(1)
1、實驗目標
以實驗“防火墻配置-訪問外網(wǎng)WEB”為基礎(chǔ),在WEB服務器上安裝Wireshark,設(shè)置Wireshark的過濾條件為捕獲HTTP報文,在Wireshark中開啟捕獲,在內(nèi)網(wǎng)測試機訪問WEB服務器,查看捕獲結(jié)果,再在網(wǎng)關(guān)防火墻上設(shè)置SNAT,查看捕獲結(jié)果
(防火墻配置-訪問外網(wǎng)WEB:linux防火墻配置教程之訪問外網(wǎng)web實驗(3) )
2、SNAT(source network address translation)
源地址轉(zhuǎn)換,其作用是將ip數(shù)據(jù)包的源地址轉(zhuǎn)換成另外一個地址,俗稱IP地址欺騙或偽裝
內(nèi)部地址要訪問公網(wǎng)上的服務時(如web訪問),內(nèi)部地址會主動發(fā)起連接,由路由器或者防火墻上的網(wǎng)關(guān)對內(nèi)部地址做個地址轉(zhuǎn)換,將內(nèi)部地址的私有IP轉(zhuǎn)換為公網(wǎng)的公有IP,網(wǎng)關(guān)的這個地址轉(zhuǎn)換稱為SNAT,主要用于內(nèi)部共享IP訪問外部,同時可以保護內(nèi)網(wǎng)安全
3、實驗拓撲
4、實驗步驟
(1)完成“防火墻配置-訪問外網(wǎng)WEB”實驗
(2)在WEB服務器上安裝Wireshark
1)配置本地Yum源(CentOS 6.5配置本地Yum源教程)
2)安裝Wireshark
3)打開Wireshark
安裝完成之后,點擊“應用程序”——“Internet”——“Wireshark”即可打開
(3)設(shè)置Wireshark的過濾條件為捕獲HTTP報文
點擊“Capture”——“Option”——在彈出的窗口中勾選“eht0”
雙擊“eth0”——在彈出的窗口中點擊“Capture Filter”——點擊“HTTP TCP port(80)”——確定
(4)在內(nèi)網(wǎng)測試機訪問WEB服務器
此時看到的源地址是內(nèi)網(wǎng)測試機的地址192.168.0.10
(5)在網(wǎng)關(guān)防火墻上設(shè)置SNAT
(6)內(nèi)網(wǎng)測試機訪問WEB服務器,捕獲結(jié)果如下:
此時,源地址已經(jīng)被替換成了網(wǎng)關(guān)的eth1的IP地址,SNAT的目的已經(jīng)達到!
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
CentOS Linux 下配置Apache2+PHP5+MySQL5+GD庫的方法
先安裝MYSQL 服務器再安裝GD庫基本包2008-04-04linux系統(tǒng)安裝zookeeper 服務的方法
這篇文章主要介紹了linux 系統(tǒng)安裝zookeeper 服務的方法,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下2018-11-11關(guān)于Linux下conda安裝caffe與pb轉(zhuǎn)caffe問題
這篇文章主要介紹了關(guān)于Linux下conda安裝caffe與pb轉(zhuǎn)caffe問題,文中以圖文說明了conda安裝caffe的方法,需要的朋友可以參考下2023-03-03詳解CentOS 6.4 添加永久靜態(tài)路由所有方法匯總
這篇文章主要介紹了詳解CentOS 6.4 添加永久靜態(tài)路由所有方法匯總,非常具有實用價值,需要的朋友可以參考下。2016-12-12